JP2012198910A - Authorization method - Google Patents

Authorization method Download PDF

Info

Publication number
JP2012198910A
JP2012198910A JP2012112191A JP2012112191A JP2012198910A JP 2012198910 A JP2012198910 A JP 2012198910A JP 2012112191 A JP2012112191 A JP 2012112191A JP 2012112191 A JP2012112191 A JP 2012112191A JP 2012198910 A JP2012198910 A JP 2012198910A
Authority
JP
Japan
Prior art keywords
data
gup
authorization
component
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012112191A
Other languages
Japanese (ja)
Other versions
JP5456839B2 (en
Inventor
Leppanen Eva-Maria
エヴァ−マリア レッパネン
Matti Saarenpaa
マッティ サーレンパー
Jukka Aakula
ユッカ アークラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2012198910A publication Critical patent/JP2012198910A/en
Application granted granted Critical
Publication of JP5456839B2 publication Critical patent/JP5456839B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Abstract

PROBLEM TO BE SOLVED: To provide a standard scheme for management of and access to a user profile in a framework of a general-purpose user profile (GUP).SOLUTION: An entity includes to authorize an access to a plurality of data items related to at least a single user profile data component using a user profile including at least the single user profile data component and at least a single authorization data component based on the authorization data component. Where, the user profile is a GUP profile, the user profile data component is the GUP component, and the authorization data component is also the GUP component.

Description

本発明は、通信システムにおける認可方法に関する。   The present invention relates to an authorization method in a communication system.

通信システムとは、ユーザー端末装置および/またはネットワークエンティティ、および通信システムに関連する他のノードなどの、2つ以上のエンティティ間の通信を可能にする設備である。通信には、例えば、音声、電子メール(Eメール)、テキストメッセージ、データ、マルチメディアなどの通信を含めることが可能である。   A communication system is a facility that allows communication between two or more entities, such as user terminal equipment and / or network entities, and other nodes associated with the communication system. The communication can include, for example, communication such as voice, electronic mail (E-mail), text message, data, and multimedia.

通信は、固定回線通信インターフェースおよび/または無線通信インターフェースによって提供することが可能である。無線通信システムの特徴は、システムがモビリティをそのユーザーに提供することである。無線通信を提供する通信システムの例には、公衆陸上モバイルネットワーク(PLMN)が挙げられる。固定回線システムの例には、公衆交換電話網(PSTN)が挙げられる。   Communication can be provided by a fixed line communication interface and / or a wireless communication interface. A feature of a wireless communication system is that the system provides mobility to its users. An example of a communication system that provides wireless communication is a public land mobile network (PLMN). An example of a fixed line system is the public switched telephone network (PSTN).

通信システムは、一般的に、システムの様々なエレメントのうちのどれが実行を認可されているか、およびエレメントの機能はどのように達成されなければならないのかを定める、所与の規格または仕様に基づいて作動する。例えば、規格または仕様は、ユーザー、より正確にはユーザー機器が回路交換サーバーまたはパケット交換サーバー、あるいはその両方を備えているかどうかを定義することが可能である。接続に使用されるべき通信プロトコルおよび/またはパラメータも、一般的に、定義される。例えば、通信がユーザー機器と通信ネットワークとの間で実行される様態は、一般的に所定の通信プロトコルに基づく。すなわち、通信が基づくことのできる特定の一連の「ルール」は、ユーザー機器が、通信システムを経た通信を可能にするように定義される必要がある。   Communication systems are generally based on a given standard or specification that defines which of the various elements of the system are authorized to perform and how the function of the elements must be achieved. Works. For example, a standard or specification may define whether a user, more precisely, a user equipment is equipped with a circuit switched server or a packet switched server, or both. The communication protocol and / or parameters to be used for the connection are also generally defined. For example, the manner in which communication is performed between the user equipment and the communication network is generally based on a predetermined communication protocol. That is, the specific series of “rules” on which the communication can be based needs to be defined to allow the user equipment to communicate via the communication system.

いわゆる第三世代(3G)の通信システムの導入によって、モバイルユーザー機器および他のタイプのUEを経てインターネット上のサービスへのアクセスの実現性が著しく増加する。   The introduction of so-called third generation (3G) communication systems significantly increases the feasibility of accessing services on the Internet via mobile user equipment and other types of UEs.

コンピュータ(固定または携帯型)、携帯電話、携帯情報端末、またはオーガナイザなどのような様々なユーザー機器(UE)は、当業者には既知であり、インターネットにアクセスしてサービスを得るために使用することができる。移動局と称されるモバイルユーザー機器は、無線インターフェースを経てモバイル電気通信ネットワークの基地局または他のエンティティなどの他の機器との通信を可能にする手段として定義することができる。   Various user equipments (UEs) such as computers (stationary or portable), mobile phones, personal digital assistants, organizers, etc. are known to those skilled in the art and used to access the Internet to obtain services be able to. A mobile user equipment, referred to as a mobile station, can be defined as a means that enables communication with other equipment, such as a base station or other entity of a mobile telecommunications network, over a wireless interface.

本明細書で使用される「サービス」という用語は、ユーザーが所望またはリクエストするもの、あるいは提供されるあらゆるサービスまたは商品を幅広く対象としていると理解されたい。この用語はまた、無料サービスの提供も対象とすると理解されたい。限定されないが、特に、「サービス」という用語は、インターネットプロトコルマルチメディアIMサービス、会議、電話通信、ゲーム、高品位の通話、プレゼンス、電子商取引、およびインスタントメッセージングなどのメッセージングを含むと理解されたい。   As used herein, the term “service” should be understood to broadly cover what a user desires or requests, or any service or product provided. It should be understood that this term also covers the provision of free services. In particular, but not limited to, the term “service” should be understood to include Internet protocol multimedia IM services, conferencing, telephony, gaming, high quality calls, presence, e-commerce, and messaging such as instant messaging.

第三世代パートナーシッププロジェクト(3GPP)では、ユーザー機器(UE)のユーザーにこれらのサービスへのアクセスを提供する、汎用モバイル電気通信システム(UMTS)コアネットワークのための基準アーキテクチャを定義する。このUMTSコアネットワークは、3つの主要なドメインに分割される。これらは、回路交換ドメイン、パケット交換ドメイン、およびインターネットプロトコルマルチメディア(IM)ドメインである。   The Third Generation Partnership Project (3GPP) defines a reference architecture for a universal mobile telecommunications system (UMTS) core network that provides users of user equipment (UE) access to these services. This UMTS core network is divided into three main domains. These are the circuit switched domain, the packet switched domain, and the Internet Protocol Multimedia (IM) domain.

IMドメインは、マルチメディアサービスの十分な管理を確実にする。IMドメインは、インターネット技術特別調査委員会(IETF)が開発したようなセッション開始プロトコル(SIP)に対応する。   The IM domain ensures sufficient management of multimedia services. The IM domain corresponds to the Session Initiation Protocol (SIP) as developed by the Internet Engineering Task Force (IETF).

さらに、複数のアクセス技術(GERAN:GSM/EDGE無線アクセスネットワーク、UTRAN:汎用地上無線アクセスネットワーク、およびWLAN:無線ローカルエリアネットワーク)がある。   In addition, there are multiple access technologies (GERAN: GSM / EDGE radio access network, UTRAN: universal terrestrial radio access network, and WLAN: radio local area network).

3GPPモバイルシステムおよびアクセス技術には複数のドメインや新しく出現した複数のサービスがあるので、様々なエンティティに位置するユーザー関連情報の標準化された使用を可能にする概念記述を提供するために、汎用ユーザープロファイル(GUP)が開発された。サービスの例には、マルチメディアメッセージング(MMS)、SMS、チャット、電話通信、ゲーム、閲覧/ウェブサービス、ダウンロード、電子商取引が挙げられる。これにより、標準のユーザープロファイル管理およびアクセスの必要性が生じた。   Since 3GPP mobile systems and access technologies have multiple domains and multiple emerging services, general-purpose users to provide a conceptual description that enables standardized use of user-related information located in various entities A profile (GUP) has been developed. Examples of services include multimedia messaging (MMS), SMS, chat, telephony, games, browsing / web services, downloads, electronic commerce. This created a need for standard user profile management and access.

GUPはまた、サブスクリプション管理において使用される。   GUP is also used in subscription management.

GUPの様々な態様は、TS22.240、TS23.240、TS23.241、およびTS29.240の3GGP仕様において定義される。これらの資料は、参照することにより本願明細書に含まれる。   Various aspects of GUP are defined in the 3GGP specification of TS 22.240, TS 23.240, TS 23.241, and TS 29.240. These materials are hereby incorporated by reference.

しかし、GUPに対する現在の定義は、あらゆるモデルのための認可を定めていない。認可は、法的な側面(プライバシー)を有するため、オペレータおよび/またはエンドユーザーにとっては、複雑になりすぎて容易に管理できなくなる可能性がある。   However, the current definition for GUP does not provide authorization for every model. Because authorization has a legal aspect (privacy), it can be too complex for an operator and / or end user to easily manage.

したがって、本発明の実施態様は、これらの問題に対処することを目的とする。   Accordingly, embodiments of the present invention aim to address these issues.

本発明の一側面によれば、通信システムにおける認可方法であって、   According to one aspect of the present invention, an authorization method in a communication system comprising:

認可データを使用するステップを含み、前記認可データは、他のデータに関連する認可を定義するために、前記他のデータを参照するか又は前記他のデータによって参照される、データコンポーネント、データグループ、またはデータエレメントのうちのいずれか1つである方法が提供される。   A data component, a data group, comprising: using authorization data, wherein the authorization data refers to or is referenced by the other data to define an authorization associated with the other data , Or any one of the data elements is provided.

本発明の一側面によれば、通信システム内のデータへのアクセスを認可する方法であって、
少なくとも1つのユーザープロファイルデータコンポーネント、および少なくとも1つの認可データコンポーネントを含むユーザープロファイルを提供するステップと、
少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントのうちの一方により、前記少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントのうちの他方を参照するステップと、
前記認可データコンポーネントに基づいて、少なくとも1つのユーザープロファイルデータコンポーネントに関連するデータへのアクセスを認可するステップとを含む方法が提供される。
According to one aspect of the invention, a method for authorizing access to data in a communication system comprising:
Providing a user profile comprising at least one user profile data component and at least one authorization data component;
Referencing the other of the at least one authorization data component and the at least one user profile data component by one of at least one authorization data component and at least one user profile data component;
Authorizing access to data associated with at least one user profile data component based on the authorization data component.

本発明の一側面によれば、通信システムにおけるエンティティであって、認可データは使用されるように構成され、前記認可データは、他のデータに関連する認可を定義する前記他のデータを参照する、データコンポーネント、データグループ、またはデータエレメントのうちの1つであるエンティティが提供される。   According to one aspect of the invention, an entity in a communication system, wherein authorization data is configured to be used, wherein the authorization data refers to the other data defining an authorization associated with other data. An entity that is one of a data component, a data group, or a data element is provided.

本発明の一側面によれば、通信システムにおけるエンティティであって、前記エンティティは、少なくとも1つのユーザープロファイルデータコンポーネントと、少なくとも1つの認可データコンポーネントとを含むユーザープロファイルを使用するように構成され、少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントは、もう一方の前記少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントを参照し、前記エンティティは、前記認可データコンポーネントに基づいて、少なくとも1つのユーザープロファイルデータコンポーネントに関連するデータへのアクセスを認可するための手段を有するエンティティが提供される。   According to one aspect of the invention, an entity in a communication system is configured to use a user profile that includes at least one user profile data component and at least one authorization data component, and at least One authorization data component and at least one user profile data component refer to another said at least one authorization data component and at least one user profile data component, and said entity is based on said authorization data component, at least An entity having means for authorizing access to data associated with one user profile data component is provided. .

本発明の一側面によれば、通信システム内のデータへのアクセスを認可する方法であって、少なくとも1つのユーザープロファイルデータコンポーネントおよび少なくとも1つの認可データコンポーネントを含むユーザープロファイルを使用するステップを含み、少なくとも1つの認可データコンポーネントおよび少なくとも1つのプロファイルデータコンポーネントのうちの一方は、前記認可データコンポーネントに基づいて少なくとも1つのユーザープロファイルデータコンポーネントに関連するデータへのアクセスを認可するために、前記少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントの他方を参照する方法が提供される。   According to one aspect of the present invention, a method for authorizing access to data in a communication system comprising using at least one user profile data component and a user profile comprising at least one authorization data component; One of the at least one authorization data component and the at least one profile data component is configured to authorize access to data associated with the at least one user profile data component based on the authorization data component. A method is provided for referencing the other of the authorization data component and the at least one user profile data component.

発明の実施例の詳細な説明Detailed Description of the Embodiments of the Invention

本発明の更なる理解のため、および本発明をどのように実行するかに関して、添付図面を例として用いて参照する。   For a further understanding of the present invention and how to carry out the present invention, reference is made to the accompanying drawings by way of example.

図1を参照する。図1は、本発明の実施態様を実行することができるシステムを概略的に示す。システムはユーザー機器2を備える。ユーザー機器は、あらゆる好適な形態とすることができ、例えば、携帯電話、携帯情報端末(PDA)、携帯型コンピュータ、ラップトップコンピュータ、固定型コンピュータ、または他の好適な機器のような、モバイルまたは固定エンティティであってよい。ユーザー機器2は、無線接続を経て無線アクセスネットワーク(RAN)8と通信するように構成される。この無線接続は、例えば無線周波数のような、あらゆる好適な周波数であってよい。   Please refer to FIG. FIG. 1 schematically illustrates a system in which embodiments of the present invention can be implemented. The system includes user equipment 2. The user equipment can be in any suitable form, such as mobile or personal digital assistant (PDA), portable computer, laptop computer, stationary computer, or other suitable equipment such as mobile or It may be a fixed entity. The user equipment 2 is configured to communicate with a radio access network (RAN) 8 via a wireless connection. This wireless connection may be any suitable frequency, for example a radio frequency.

無線アクセスネットワーク8は、一般的に、基地局エンティティ(ノードBと称する場合もある)から成り立っている。本明細書においては、基地局という用語を使用し、この用語はあらゆる好適なエンティティを対象とすることを意図するものである。無線アクセスネットワーク8はまた、制御エレメントも含む。この制御エレメントは、UMTSシステムの場合は無線ネットワーク制御装置(RNC)と称され、GSMシステムの場合は基地局制御装置(BSC)と称されることがある。これは、制御装置という用語が、このようなあらゆる制御エンティティを対象とすることを意図するものである。いくつかの構成では、制御機能は基地局機能とは別に提供され、単一の制御エンティティが複数の基地局を制御することが可能である。本発明の他の実施態様では、各基地局は制御機能の一部を組み込むことが可能である。無線アクセスネットワークは、コアネットワーク10と通信するように構成される。図1に示されるコアネットワーク10は、パケット交換コアネットワークである。本発明の実施態様はまた、回路交換コアネットワークにも適用可能である。   The radio access network 8 generally comprises a base station entity (sometimes referred to as a Node B). In this document, the term base station is used, and this term is intended to cover any suitable entity. The radio access network 8 also includes a control element. This control element may be referred to as a radio network controller (RNC) in the case of a UMTS system and a base station controller (BSC) in the case of a GSM system. It is intended that the term control device is intended for any such control entity. In some configurations, the control function is provided separately from the base station function, and a single control entity can control multiple base stations. In other embodiments of the invention, each base station can incorporate some of the control functions. The radio access network is configured to communicate with the core network 10. The core network 10 shown in FIG. 1 is a packet-switched core network. Embodiments of the invention are also applicable to circuit switched core networks.

コアネットワークは、パケット交換トランザクションを切り替えるために使用される少なくとも1つのサービングGPRS(汎用パケット無線システム)サポートノード(SGSN)、およびコアネットワーク10が外部のパケットスイッチネットワークに接続される箇所で切り替えられる少なくとも1つのゲートウェイGPRSサポートノード(GGSN)を含む。この例では、コアネットワークは、IMサブシステム14に接続される。ここでは別々に示されているが、実際にはコアネットワークの一部とすることが可能である。   The core network is switched at least one serving GPRS (General Packet Radio System) support node (SGSN) used to switch packet switched transactions, and at least where the core network 10 is connected to an external packet switch network. Contains one gateway GPRS support node (GGSN). In this example, the core network is connected to the IM subsystem 14. Although shown separately here, it can actually be part of the core network.

サブスクリプションマネージャSM11も、図1に示す。SM11は、コアネットワークおよびIMサブシステムに接続されているように示される。   The subscription manager SM11 is also shown in FIG. SM11 is shown connected to the core network and IM subsystem.

本発明の実施態様は、幅広いアプリケーションおよび付加価値サービスなどの他のサービスを有する。   Embodiments of the present invention have a wide range of applications and other services such as value-added services.

本発明の実施態様は、特に第三世代システムという状況において記述されている。しかし、本発明の実施態様の原理は、あらゆる他の好適な通信システムに適用できるものと理解されたい。   Embodiments of the present invention have been described particularly in the context of third generation systems. However, it should be understood that the principles of embodiments of the present invention are applicable to any other suitable communication system.

GUPは、様々なエンティティに位置するユーザー関連情報の標準化された使用を可能にする概念記述を提供するために開発された。GUPはユーザー関連データの集合であり、そのユーザー関連データは、あるエンティティグループがそのデータを共有しているサービスを、個々のユーザーが受ける場合のその受け方に影響を及ぼす。GUPは、ホームネットワーク環境に保存することができ、さらに保存をUEおよび/または付加価値サービスプロバイダの装置に拡張することができる。GUPは様々な利害関係者によってアクセスされ、また、標準化されたアクセス機構により、ユーザーや加入者、付加価値サービスプロバイダ、ネットワークオペレータなどの1つ(集中式)又は複数(非集中式)の利害関係者によって管理される。GUPプロファイルによって、ネットワーク内での使用、すなわちモバイルオペレータネットワーク内のアプリケーション間でのデータ交換が可能となり、また、ネットワーク間での使用、すなわちモバイルオペレータネットワークと付加価値サービスプロバイダとの間でのデータ交換が可能となる。   GUP was developed to provide a conceptual description that allows standardized use of user related information located in various entities. A GUP is a collection of user-related data, and the user-related data affects how individual users receive services in which an entity group shares the data. The GUP can be stored in a home network environment, and the storage can be extended to UEs and / or value added service provider devices. GUP is accessed by various stakeholders, and through standardized access mechanisms, one (centralized) or multiple (decentralized) interests such as users, subscribers, value-added service providers, network operators, etc. Managed by a person. The GUP profile allows for use within the network, i.e. data exchange between applications in the mobile operator network, and also for use between networks, i.e. data exchange between the mobile operator network and value-added service providers. Is possible.

図2を参照する。図2は、GUPの概念的な図を示す。IMSI(国際移動電話加入者識別番号)またはIMS PID(パブリックアイデンティティ)によって特徴付けられる各ユーザーに対して、1つのユーザープロファイルが存在する。ユーザープロファイルは、複数の「コンポーネント」20、21または22から構成することが可能である。図2に示すように、コンポーネント21aおよび21bは、ユーザー機器に提供される。コンポーネント22aおよび22bは、付加価値サービスプロバイダ16に備えられる。付加価値サービスプロバイダ16は、例えば、IMSシステム14の一部とするか、または独立させることが可能である。コンポーネント20a−fは、ホームネットワークに備えられる。ホームネットワーク18は概して図1に示されるコアネットワーク10に対応するが、本発明のいくつかの実施態様においてはRAN8も組み込む場合がある。したがって、ホームネットワーク内で、コンポーネントは様々なネットワークノードに配信されることが可能である。   Please refer to FIG. FIG. 2 shows a conceptual diagram of the GUP. There is one user profile for each user characterized by IMSI (International Mobile Telephone Subscriber Identification Number) or IMS PID (Public Identity). The user profile can be composed of a plurality of “components” 20, 21 or 22. As shown in FIG. 2, components 21a and 21b are provided to the user equipment. Components 22a and 22b are provided in the value added service provider 16. The value-added service provider 16 may be part of the IMS system 14 or may be independent, for example. Components 20a-f are provided in the home network. The home network 18 generally corresponds to the core network 10 shown in FIG. 1, but may also incorporate RAN 8 in some embodiments of the invention. Thus, within a home network, components can be distributed to various network nodes.

コンポーネントは、コンポーネント20aおよび20b、21aおよび22aなどの一般的なユーザー情報を含むことが可能である。データはまた、コンポーネント20c、20f、21b、および22bなどのサービス固有の情報も含むことも可能である。データはまた、例えば、コンポーネント20cおよび20dのような端末関連情報などの他のコンポーネントも含むことができる。図2に示される構成では、コンポーネントの1つのマスターが存在するが、マスターコンポーネントの1つ以上のコピーが存在する場合がある。例えば、コンポーネント21aはマスターコンポーネントであるが、ホームネットワーク18にコンポーネント20aとしてコピーされ、付加価値サービスプロバイダ16にコンポーネント22aとしてコピーされる。コンポーネント20b、20c、および20dは、全てマスターコンポーネントである。コンポーネント22bは、ホームネットワーク16のコンポーネント20cおよびそのコピーであるユーザー機器2のコンポーネント21bを有するマスターコンポーネントである。コンポーネント20fも、マスターコンポーネントである。本発明の実施態様では、ホームオペレータは、ホームネットワークの外側に位置するマスターコンポーネントをホームネットワークにコピーすることができる。ホームネットワーク内には、GUPコンポーネントを配置することができ、それによって、コンポーネントの実際の位置をアプリケーションに認識させない機能がある。   A component can include general user information such as components 20a and 20b, 21a and 22a. The data may also include service specific information such as components 20c, 20f, 21b, and 22b. The data can also include other components such as, for example, terminal related information such as components 20c and 20d. In the configuration shown in FIG. 2, there is one master of the component, but there may be one or more copies of the master component. For example, the component 21a is a master component, but is copied to the home network 18 as the component 20a, and is copied to the value added service provider 16 as the component 22a. Components 20b, 20c, and 20d are all master components. The component 22b is a master component having the component 20c of the home network 16 and the component 21b of the user equipment 2 that is a copy thereof. The component 20f is also a master component. In an embodiment of the present invention, the home operator can copy a master component located outside the home network to the home network. Within the home network, GUP components can be placed, thereby preventing the application from recognizing the actual location of the components.

図3を参照する。図3は、GUPの処理に関連するエンティティを示す。GUPは、供給者および需要者のためのユーザー関連データへのアクセスおよび操作するための汎用機構を提供する。この機構によって、標準化された方法でデータの取り出しおよび管理を行うことができる。   Please refer to FIG. FIG. 3 shows entities related to the processing of GUP. GUP provides a general-purpose mechanism for accessing and manipulating user-related data for suppliers and consumers. This mechanism allows data retrieval and management in a standardized manner.

データの供給者および需要者は、以下のグループに分割することができる。UE2におけるアプリケーション30;ホームネットワーク18におけるホームネットワークアプリケーション32;例えば付加価値サービスプロバイダ16における第三者アプリケーション34;および、OAM(運営上の管理およびメンテナンス)、およびサブスクリプション管理アプリケーション36。端末アプリケーション30は、本来は様々であり、GUPデータを上述のデータストアに供給することも、アプリケーションで使用するためのデータを取り出すこともできる。ホームネットワークのアプリケーション32は、通話またはセッション処理、およびメッセージングまたはウェブサービスに関連するデータを含むことが可能である。第三者アプリケーション34は、ホームネットワーク内のアプリケーションに類似している。OAMおよびサブスクリプション管理アプリケーションは、ネットワークオペレータによるユーザーデータの管理を提供する。   Data suppliers and consumers can be divided into the following groups: An application 30 at the UE 2; a home network application 32 at the home network 18; a third party application 34 at the value added service provider 16; and an OAM (operational management and maintenance) and subscription management application 36. The terminal application 30 is originally various, and can supply GUP data to the above-described data store or retrieve data for use in the application. Home network application 32 may include data related to call or session processing and messaging or web services. The third party application 34 is similar to an application in the home network. OAM and subscription management applications provide management of user data by network operators.

図4を参照する。図4は、本発明の実施態様を組み込んだGUPの標準的なアーキテクチャの一例を示す。アプリケーション40(端末アプリケーション30、ホームネットワークアプリケーション32、第三者アプリケーション34、およびOAMおよびサブスクリプション管理アプリケーション36を含む)は、GUPサーバー42に接続される。GUPサーバーは、特定の加入者のGUPデータへの単一のアクセスポイントを提供する機能エンティティである。図4に示される構成では、独立した認可サーバーおよび/または認可データリポジトリ44がある。   Please refer to FIG. FIG. 4 shows an example of a standard GUP architecture incorporating an embodiment of the present invention. Applications 40 (including terminal application 30, home network application 32, third party application 34, and OAM and subscription management application 36) are connected to GUP server 42. A GUP server is a functional entity that provides a single access point to GUP data for a particular subscriber. In the configuration shown in FIG. 4, there is a separate authorization server and / or authorization data repository 44.

本発明の実施態様は、2つの異なる方法で実行することができる。一実施例では、サーバー44は省略される。GUPサーバー42は、さらに認可サーバー機能を提供する。認可データリポジトリは、サーバー42または独立したデータリポジトリ内に存在させることが可能である。本発明の他の実施態様では、図4に示されるように、認可サーバー機能を提供し、および/または認可データリポジトリである、独立したサーバーがある。すなわち、認可の判断はサーバー44によって行うか、またはエンティティ44を、単に認可関連のデータのためのリポジトリとすることが可能である。   Embodiments of the present invention can be implemented in two different ways. In one embodiment, server 44 is omitted. The GUP server 42 further provides an authorization server function. The authorization data repository can reside in the server 42 or an independent data repository. In other embodiments of the present invention, as shown in FIG. 4, there is an independent server that provides authorization server functionality and / or is an authorization data repository. That is, the authorization decision can be made by the server 44 or the entity 44 can simply be a repository for authorization related data.

また、図4にはリポジトリアクセス機能部46、47、および48も示される。リポジトリアクセス機能部RAF(Repository Access Function)は、標準化されたアクセスインターフェースを実現する。それは、データリポジトリの実装の詳細をGUPインフラから隠蔽する。RAFはプロトコルおよびデータ変換を必要に応じて実行する。データリポジトリ50および52は、それぞれRAF46および47に関連する。RAF48は、サーバーまたはエンティティ44に関連する。データリポジトリは、1つまたは複数のGUPプロファイルコンポーネントの主たるコピーを保存する。特定のデータリポジトリに関連するRAFは、データリポジトリへの標準化されたアクセスを提供する。図4に示される構成では、データリポジトリおよび関連するRAFは、認可データを保存する。認可データは、サーバー42または他の好適なエンティティに提供することができる。例えば、認可データにアクセスすることが可能なオペレータアプリケーションを提供するために、いくつかの手段によって認可されなければならないアプリケーションにデータが提供される。他のデータは、後述するように、認可データとして同じデータリポジトリに含めることが可能である。   FIG. 4 also shows repository access function units 46, 47 and 48. The repository access function unit RAF (Repository Access Function) realizes a standardized access interface. It hides the implementation details of the data repository from the GUP infrastructure. RAF performs protocol and data conversion as needed. Data repositories 50 and 52 are associated with RAFs 46 and 47, respectively. RAF 48 is associated with server or entity 44. The data repository stores a primary copy of one or more GUP profile components. The RAF associated with a particular data repository provides standardized access to the data repository. In the configuration shown in FIG. 4, the data repository and associated RAF store authorization data. The authorization data can be provided to the server 42 or other suitable entity. For example, data is provided to an application that must be authorized by some means to provide an operator application that can access the authorization data. Other data can be included in the same data repository as authorization data, as described below.

図4に示される実施態様では、認可リクエストはGUPサーバー42からエンティティまたはサーバー44に直接送信され、GUPサーバーにリクエストに対する応答を送信することが可能である。このRAF48をバイパスすることが可能である。   In the embodiment shown in FIG. 4, the authorization request is sent directly from the GUP server 42 to the entity or server 44, and a response to the request can be sent to the GUP server. This RAF 48 can be bypassed.

図5を参照する。図5は、現在のインフラ環境に対する図4のGUP基準アーキテクチャのマッピングの一例を示す。アプリケーション30、32、および34は、それぞれGUPサーバー42への接続を有する。本発明の実施態様によれば、GUPサーバーは、図4の認可サーバーおよび/または認可データリポジトリ44に接続することが可能である。   Please refer to FIG. FIG. 5 shows an example of the mapping of the GUP reference architecture of FIG. 4 to the current infrastructure environment. Each of the applications 30, 32, and 34 has a connection to the GUP server 42. According to embodiments of the present invention, the GUP server can connect to the authorization server and / or authorization data repository 44 of FIG.

RAF54、56、58、および60は次のようなものである。
・ RAF54は、ユーザー機器62のためのデータリポジトリへのアクセスを提供する。
・ RAF56は、HSS(ホームサブスクリプションサーバー)、HLR(ホームロケーションレジスタ)、VLR(ビジターロケーションレジスタ)、およびPPR(プライバシープロファイルレジスタ)などのHPLMN(ホームPLMN)のためのデータリポジトリ64へのアクセスを提供する。
・ RAF58は、例えばIMSアプリケーションサーバーなどのアプリケーションサーバーのためのデータリポジトリ66へのアクセスを提供する。
・ RAF60は、管理サーバーCRM(カスタマリレーションシップマネジメント)などのためのデータリポジトリ68へのアクセスを提供する。
これらのデータリポジトリ62乃至68のうちの1つ以上において、認可データを保存することが可能である。
RAFs 54, 56, 58 and 60 are as follows.
RAF 54 provides access to a data repository for user equipment 62.
RAF 56 provides access to data repository 64 for HPLMN (Home PLMN) such as HSS (Home Subscription Server), HLR (Home Location Register), VLR (Visitor Location Register), and PPR (Privacy Profile Register). provide.
RAF 58 provides access to a data repository 66 for an application server, such as an IMS application server.
RAF 60 provides access to data repository 68 for management server CRM (customer relationship management) and the like.
Authorization data may be stored in one or more of these data repositories 62-68.

図6を参照する。図6は、GUP情報モデルを示す。   Please refer to FIG. FIG. 6 shows the GUP information model.

汎用ユーザープロファイル80は、複数の独立したGUPコンポーネント82を含む。GUPコンポーネントは、他のGUPコンポーネントを含む(すなわち参照する)ことが可能である。これによって、例えばデータを再利用することができる。GUPコンポーネント82は、汎用ユーザープロファイル内に一意の識別子を有し、1つのRAFを介して取り出すことができる。コンポーネントのタイプに加えて、コンポーネント識別子は、加入者識別子、または使用されるコンポーネントのタイプに依存するより汎用的な識別情報を含む。GUPコンポーネントは、複数のGUPコンポーネント、データエレメントグループおよび/またはデータエレメントから構成することが可能である。   The generic user profile 80 includes a plurality of independent GUP components 82. GUP components can include (ie, reference) other GUP components. Thereby, for example, data can be reused. The GUP component 82 has a unique identifier in the generic user profile and can be retrieved via one RAF. In addition to the component type, the component identifier includes a subscriber identifier or more generic identification information that depends on the type of component used. A GUP component can consist of multiple GUP components, data element groups and / or data elements.

GUPコンポーネントはゼロ以上のデータエレメントグループ86を含む。データエレメントグループは、不可分のデータエレメントおよび/またはデータエレメントグループを含む。必要なデータエレメントグループによって、より深い階層構造とすることができる。最も低い階層的レベルのデータエレメントグループは、1つ以上のデータエレメント88を含む。GUPコンポーネント内のデータエレメントグループは、同一または異なるタイプであってよい。本発明のいくつかの実施態様では、GUPコンポーネントは、データエレメントグループを持たないゼロ以上のデータエレメントを含むことが可能である。GUPコンポーネントは、少なくとも1つのGUPコンポーネント、データエレメントグループ、またはデータエレメントを有するものとする。   The GUP component includes zero or more data element groups 86. The data element group includes inseparable data elements and / or data element groups. Depending on the required data element group, a deeper hierarchical structure can be achieved. The lowest hierarchical level data element group includes one or more data elements 88. Data element groups within a GUP component may be of the same or different types. In some implementations of the invention, the GUP component may include zero or more data elements that do not have a data element group. A GUP component shall have at least one GUP component, data element group, or data element.

複合データタイプ90は、GUPコンポーネント全体の構成を定義するために使用される。その構成は、どのようなデータエレメントグループであるのかの定義、および/またはどのデータエレメントが定義されたGUPコンポーネントに属するかの定義、ならびにデータのタイプおよびそのデータの値の定義を含む。   The composite data type 90 is used to define the configuration of the entire GUP component. The configuration includes a definition of what data element group is and / or a definition of which data element belongs to the defined GUP component, and a definition of the type of data and the value of that data.

図7を参照する。図7は、どのように認可コンポーネントを汎用ユーザープロファイル(GUP)に適合させることができるかを示す。汎用ユーザープロファイル80は、認可コンポーネント92(GUPコンポーネントである)、第1のGUPコンポーネント82a、および、第2のGUPコンポーネント82bを有しているように示されている。認可コンポーネント92は、第1のデータエレメント88aおよび第2のデータエレメント88bを含むデータエレメントグループ86を含むことが可能である。別様には、認可コンポーネント92は、データエレメント88cを含むことが可能である。   Please refer to FIG. FIG. 7 shows how an authorization component can be adapted to a generic user profile (GUP). The generic user profile 80 is shown as having an authorization component 92 (which is a GUP component), a first GUP component 82a, and a second GUP component 82b. The authorization component 92 can include a data element group 86 that includes a first data element 88a and a second data element 88b. Alternatively, the authorization component 92 can include a data element 88c.

第2のGUPコンポーネント82aは、2つのデータエレメント88dおよび88eを含むように示されている。   The second GUP component 82a is shown to include two data elements 88d and 88e.

第2のGUPコンポーネントは、認可コンポーネント94を有するように示されている。この認可コンポーネントは、データエレメントグループまたはデータエレメントを有する。また、データエレメントグループ86bも示されている。データエレメントグループ86bは、2つのデータエレメント88fおよび88gを含むデータエレメントグループ86cを含む。代わりにまたはさらに、データエレメントグループ86bは、データエレメント88hを含むことが可能である。GUPコンポーネント82bはまた、更なるコンポーネント82cを含むように示される。すなわち、本発明の実施態様によってもたらされる認可コンポーネントは、GUPコンポーネント、データエレメントグループ、および/またはデータエレメントを含むことが可能である。   The second GUP component is shown having an authorization component 94. This authorization component has a data element group or data element. A data element group 86b is also shown. Data element group 86b includes a data element group 86c that includes two data elements 88f and 88g. Alternatively or additionally, the data element group 86b can include a data element 88h. The GUP component 82b is also shown to include a further component 82c. That is, authorization components provided by embodiments of the present invention can include GUP components, data element groups, and / or data elements.

GUPの認可データは、ユーザープロファイルデータまたはGUPコンポーネントによって参照することができる、独立したGUPコンポーネントであるとみなされる。これによって、同じ特性(capability)を、他のユーザープロファイルデータに関して認可データを管理するために使用することができる。認可データは実際のデータから完全に独立し、認可モデルおよびルールを単独で開発することが可能である。本発明の実施態様では、認可データ内のあらゆるGUPデータアイテム(例えば、プッシュタイプの通信を受信することに関する加入者の言語または初期設定)を参照し、その使用に対して認可を与えることが可能である。ルールは粗い場合もあれば細かい場合もあり、必要な精度のレベルに合わせて準備される。   GUP authorization data is considered to be an independent GUP component that can be referenced by user profile data or GUP components. This allows the same capability to be used to manage authorization data with respect to other user profile data. Authorization data is completely independent of actual data, and authorization models and rules can be developed independently. Embodiments of the present invention can refer to any GUP data item in the authorization data (eg, subscriber language or default for receiving push-type communications) and grant authorization for its use It is. Rules can be coarse or fine and are prepared to the required level of accuracy.

本発明の実施態様に使用される認可データモデルによって、複雑なユーザープロファイル情報に対する認可データを提供できる。これは、例えば、データアイテムがいくつかのエンティティによってリクエストされたときに、そのデータアイテムを提供できるかどうかを判断する場合に必要である。認可は、非常に異なるデータの塊、異なる実施態様、および構成に対して行うことが可能である。本発明の実施態様は、これらの変形例に対応することができる。   The authorization data model used in embodiments of the present invention can provide authorization data for complex user profile information. This is necessary, for example, when determining whether a data item can be provided when requested by some entity. Authorization can be done for very different chunks of data, different implementations, and configurations. Embodiments of the invention can accommodate these variations.

本発明の実施態様は、認可される様々なデータに対して汎用かつ共通の解決策を適用させることができるという利点を有する。この利点は、異なる種類の実施態様および実施態様のアーキテクチャに対して好適である。認可データの管理は、他のGUP固有のデータに関して、および認可されるデータとは別に、GUPによって処理することができる。認可される実際のデータを管理するためよりも、認可データを管理するために異なるアクセスを異なるエンティティに与える方が容易である。類似したユーザーインターフェースおよび管理アプリケーションを、他のGUPデータに関して使用することができる。本発明の実施態様は、データ非依存である。すなわち、認可データによって、既存のデータフォーマットまたはデータストレージの構造を変更する必要がない。同じ認可設定を、異なるデータに利用することができる。   Embodiments of the present invention have the advantage that a generic and common solution can be applied to the various data that are authorized. This advantage is suitable for different types of implementations and implementation architectures. Management of authorization data can be handled by the GUP with respect to other GUP-specific data and separately from the authorized data. It is easier to give different entities different access to manage authorization data than to manage the actual data that is authorized. Similar user interfaces and management applications can be used for other GUP data. Embodiments of the present invention are data independent. That is, there is no need to change the existing data format or data storage structure with the authorization data. The same authorization settings can be used for different data.

本発明の実施態様はまた、位置に非依存とすることが可能である。認可データ保存専用の独立したサーバー内、認可されるデータ内、または実際のデータストレージに代わって認可を処理するサーバー内に存在させることが可能である。   Embodiments of the invention can also be position independent. It can be in a separate server dedicated to storing authorization data, in authorized data, or in a server that handles authorization on behalf of the actual data storage.

上述のように、GUPの認可データモデルは、認可関連のデータが認可コンポーネントと称される独立したGUPコンポーネントとしてみなされるようなものである。実際のユーザープロファイルか、または実際の汎用データを記述するために使用される他のGUPコンポーネントに類似する。   As described above, the GUP authorization data model is such that authorization-related data is viewed as an independent GUP component, referred to as an authorization component. Similar to an actual user profile or other GUP component used to describe actual generic data.

本発明の実施態様において、同じ機構、すなわち、作成、変更、削除、クエリー、類似したコンポーネントの識別子などのプロシージャ、および同じ管理インターフェースを、他のユーザープロファイルデータに関して、認可データの管理に使用することができる。これによって、ユーザーデータは、場合に応じて全ユーザープロファイルの一部とみなすこともできる。   In an embodiment of the present invention, the same mechanism, i.e., procedures such as create, modify, delete, query, similar component identifiers, and the same management interface are used to manage authorization data with respect to other user profile data. Can do. This allows user data to be considered part of the entire user profile as the case may be.

上述のように、認可データは認可されるデータと強く結びついていない。認可データは、実施要件に基づいて、例えば、独立したプライバシーレジスタ内、またはGUPサーバー内などのあらゆる位置に存在させることが可能である。認可コンポーネントによって、認可データを、ユーザー固有のもの、または複数のユーザーに共通したものに定義することができる。認可コンポーネントによって、認可データを全ユーザープロファイルのコンポーネントに共通とするか、または特定のコンポーネントのタイプの全てのユーザーに共通とすることができる。   As mentioned above, authorization data is not strongly tied to authorized data. Authorization data can be present at any location based on implementation requirements, for example, in a separate privacy register or in a GUP server. The authorization component allows the authorization data to be defined to be user specific or common to multiple users. The authorization component allows authorization data to be common to all user profile components or common to all users of a particular component type.

認可コンポーネントは、認可データ自身に対する認可ルール、すなわち誰がその認可ルールの変更を許可されたかを記述するために使用することができる。認可コンポーネントは、実際のデータをデータの要求元に伝達するために、保持時間、更なるディスクロージャルールなどのデータ配信および使用ポリシーの記述に使用することができる。認可コンポーネントは、ユーザー固有の設定が存在するか、ユーザー固有の設定が作成される前に、デフォルトの認可設定を記述することができる。   The authorization component can be used to describe the authorization rules for the authorization data itself, i.e. who is allowed to change the authorization rules. The authorization component can be used to describe data delivery and usage policies such as retention time, further disclosure rules, etc. to communicate actual data to the data requester. The authorization component can describe default authorization settings before user-specific settings exist or user-specific settings are created.

以下のタイプの認可データを指定することができる。
・ ターゲット加入者(または加入者のグループ)の識別子−GUP加入者
・ コンポーネントタイプおよびより詳細なデータ参照子
・ 要求元(アプリケーションIDおよびエンドユーザーID)または要求元グループの識別子
・ リクエストにおいて認可アサーションとして受信される他の要求元関連データ
・ 認可されたオペレーション(クエリー、変更、作成、削除、サブスクライブ)
・ プライバシーポリシーに特有の属性(プライバシーポリシーは、リクエストに含まれる)
・ リクエストの事例に関連する他の属性(タイムスケジュールなど)
・ 動作(例、判断、プライバシーポリシーのカプセル化など)
The following types of authorization data can be specified:
• Target subscriber (or group of subscribers) identifier—GUP subscriber • Component type and more detailed data reference • Requester (application ID and end user ID) or requester group identifier • As an authorization assertion in the request Other requester related data received • Authorized operations (query, modify, create, delete, subscribe)
・ Attributes specific to the privacy policy (the privacy policy is included in the request)
・ Other attributes related to the request case (eg time schedule)
・ Operation (eg, judgment, encapsulation of privacy policy, etc.)

認可コンポーネントは、GUP情報モデル内のあらゆるエレメントを参照することができる。これによって、場合および必要性に応じて、異なるレベルおよびデータの階層に対する認可設定を行うことができる。したがって、本発明の実施態様では、GUPは他のあらゆるGUPコンポーネントのように、認可コンポーネントを定義する。これは、他のGUPコンポーネントと同じ特性(capability)(例、識別子や構成)が、認可コンポーネントにも適用されることを意味する。認可コンポーネントは、GUP情報モデルのあらゆるエレメントを参照し、それらのエレメントに関する認可を定義することができる。認可コンポーネントは、加入者特有であってもよく、複数の加入者および/またはGUP情報モデルのエレメントに共通としてもよい。あらゆるGUPコンポーネントは、認可のために(例えば、RAFによって)使用される追加的なデータアイテムを含むことが可能であるが、それらは、特定のGUPコンポーネントに特定のデータの一部であるとみなされるので、GUPによって規定される汎用の認可の一部ではない。   An authorization component can reference any element in the GUP information model. This allows authorization settings for different levels and data hierarchies depending on the case and need. Thus, in an embodiment of the invention, the GUP defines the authorization component like any other GUP component. This means that the same capabilities (eg, identifiers and configurations) as other GUP components apply to the authorization component. An authorization component can reference any element of the GUP information model and define authorization for those elements. The authorization component may be subscriber specific and may be common to multiple subscribers and / or elements of the GUP information model. Any GUP component can contain additional data items that are used for authorization (eg, by RAF), but they are considered part of the data specific to a particular GUP component. Therefore, it is not part of the general-purpose authorization specified by GUP.

本発明の実施態様では、ユーザー固有または共通のプライバシールールに基づいて、GUPデータにアクセスするためのアプリケーションに認可を与える役割を果たすGUP機能がある。GUPデータにアクセスする全ての試行は、要求元情報、リクエストされたデータ、ターゲット加入者、および実行されるオペレーション、またはそれらのうちのいくつかを含まなければならない定義されたポリシー、に基づいて、認可される。GUPデータ構造は、プロファイル、コンポーネント、またはデータエレメントなどの認可情報を異なるレベルに提供するための要件を満たす必要がある。汎用認可データに加えて、更なるサービス固有のデータを(例えば、LCSに対して)定義することが可能である。認可判定ロジックについても同様である。認可ロジックの実行によって、要求元がリクエストを行うことを認可されたかどうかの判断がもたらされ、また、場合によっては、そのリクエストの性質に応じてデータのどの部分に要求元が適切なアクセス権を持ちうるかの判断がもたらされる。GUPは、認可データを管理するための機構を様々なGUPエンティティに提供する。   In an embodiment of the present invention, there is a GUP function that serves to authorize an application for accessing GUP data based on user-specific or common privacy rules. All attempts to access GUP data are based on the requester information, the requested data, the target subscriber, and the operation being performed, or a defined policy that must include some of them, Authorized. A GUP data structure needs to meet the requirements for providing authorization information such as profiles, components, or data elements to different levels. In addition to the generic authorization data, additional service specific data can be defined (eg, for LCS). The same applies to the authorization determination logic. Execution of the authorization logic provides a determination of whether the requestor has been authorized to make the request, and in some cases, depending on the nature of the request, the requester has appropriate access rights to which part of the data. Will be judged. GUP provides a mechanism for managing authorization data to various GUP entities.

HPLMNベースのアプリケーションも、非HPLMNベースのアプリケーションも、リクエストをGUPサーバーに送信するものと予想される。GUPサーバーは、異なる認可基準、ポリシー制御、およびロード制御をHPLMNおよびHPLMNアプリケーションに提供するための機能を持たなければならない。   Both HPLMN based applications and non-HPLMN based applications are expected to send requests to the GUP server. The GUP server must have the capability to provide different authorization criteria, policy control, and load control to HPLMN and HPLMN applications.

認可コンポーネントに加えて、実際のプロファイルデータを表すあらゆるGUPコンポーネントは、認可のために、例えばRAFによってローカルに使用されるデータ内に追加的なアイテムを有することが可能であるが、それらのアイテムは、特定のGUPコンポーネントに特有であるデータの一部分としてみなされる。これらの認可設定は、意味的データの良好な情報を有するエンティティによってのみ翻訳することができる。例えば、(1つのGUPコンポーネント内の)特定のサービスプロファイルデータは、そのデータにおいて定義されるアドレス(例、URL)、およびこのアドレスがどのようにアクセスおよび配信されるのかを示すアクセス制御フィールドを有することができる。この特殊なプライバシーフィールドの処理は、この特定のサービスに対して特有であり、汎用GUP機能では処理することができないので、このアクセス制御に基づいた判断は、このサービスを提供するリポジトリに近接させなければならない。   In addition to the authorization component, any GUP component that represents actual profile data can have additional items in the data used locally for authorization, eg, by RAF, but those items are As part of the data that is specific to a particular GUP component. These authorization settings can only be translated by entities with good information on semantic data. For example, specific service profile data (within one GUP component) has an address (eg, URL) defined in that data, and an access control field that indicates how this address is accessed and distributed. be able to. The processing of this special privacy field is specific to this particular service and cannot be handled by the generic GUP function, so decisions based on this access control must be close to the repository that provides this service. I must.

図2に示されるように、GUPサーバーは、ユーザー特有の、または共通の、ユーザープロファイルにおいて参照される認可コンポーネントを含むことが可能である。GUPサーバーは、認可コンポーネントに基づいて認可判断を行う。   As shown in FIG. 2, the GUP server may include an authorization component that is referenced in the user profile, either user specific or common. The GUP server makes an authorization decision based on the authorization component.

代わりにまたはさらに、RAF機能およびデータリポジトリは、GUPサーバーと同様な役割を果たすことができるが、RAFによって処理されるGUPコンポーネントを基準とする認可コンポーネントに基づいている。   Alternatively or additionally, RAF functions and data repositories can play a similar role as GUP servers, but are based on authorization components based on GUP components processed by RAF.

代わりにまたはさらに、RAFおよび/またはGUPサーバーは、GUPリクエストに関連する認可コンポーネントにアクセスすることができる。認可コンポーネントは、GUPサーバー内、GUPデータリポジトリ内、または認可専用の独立したサーバー内に存在させることが可能である。GUPサーバーは、認可コンポーネントに基づいて認可を処理し、RAFは、関連するデータリポジトリ内でローカルに認可を処理する。同様に、RAFは、認可コンポーネント(後述するコンポーネント)に基づいて認可を与えることが可能である。   Alternatively or additionally, the RAF and / or GUP server can access the authorization component associated with the GUP request. The authorization component can reside in a GUP server, in a GUP data repository, or in a separate server dedicated to authorization. The GUP server handles authorization based on the authorization component, and the RAF handles authorization locally in the associated data repository. Similarly, the RAF can grant authorization based on an authorization component (a component described below).

独立した認可サーバーがあり、認可リクエストおよび対応する応答メッセージをGUPサーバーと認可サーバーとの間で送信できる場合、認可データは、他のGUPコンポーネントと同様に操作することが可能であり、認可自体は、通常GUPサーバー内の内部機能である。   If there is an independent authorization server and authorization requests and corresponding response messages can be sent between the GUP server and the authorization server, the authorization data can be manipulated like any other GUP component, and the authorization itself This is usually an internal function in the GUP server.

図8を参照する。図8は、認可サーバーを使用する本発明の実施態様におけるシグナリングの一例を示す。   Please refer to FIG. FIG. 8 shows an example of signaling in an embodiment of the present invention using an authorization server.

ステップS1で、アプリケーション40は、GUPリクエストS1をGUPサーバー42に送信する。GUPサーバー42は、アプリケーションを認証する。   In step S1, the application 40 transmits a GUP request S1 to the GUP server 42. The GUP server 42 authenticates the application.

ステップS2で、GUPサーバーは、認可リクエストを認可サーバー44に送信する。これは、図4に示される直接接続を経てなる。ステップS3で、認可サーバー44は、同一の接続に従って、認可応答を送信する。   In step S <b> 2, the GUP server transmits an authorization request to the authorization server 44. This is through the direct connection shown in FIG. In step S3, the authorization server 44 transmits an authorization response according to the same connection.

ステップS5で、GUPサーバー42は、適切なRAFからGUPデータエレメントのリクエストを行うが、図4(または実際に図5)に示されるRAFのいずれかであってよい。関連するRAFは、ステップS6で、GUPデータエレメントをGUPサーバー42に返す。RAFは、関連するGUPデータリポジトリからリクエストされたGUPデータエレメントを取得すると理解されたい。したがって、RAFはGUPデータリポジトリから適切なデータエレメントをリクエストし、GUPデータリポジトリは、リクエストされたGUPデータエレメントをRAFに返す。これは図8には示されないが、ステップS5とS6との間で行われる。   In step S5, GUP server 42 makes a GUP data element request from the appropriate RAF, but may be any of the RAFs shown in FIG. The associated RAF returns the GUP data element to the GUP server 42 in step S6. It should be understood that the RAF retrieves the requested GUP data element from the associated GUP data repository. Accordingly, the RAF requests the appropriate data element from the GUP data repository, and the GUP data repository returns the requested GUP data element to the RAF. This is not shown in FIG. 8, but is performed between steps S5 and S6.

複数のデータエレメントがリクエストされる場合、本発明の実施態様では、必要なデータエレメントは逐次的にリクエストされる。   When multiple data elements are requested, the required data elements are requested sequentially in an embodiment of the invention.

ステップS7で、GUPサーバー42は、リクエストされたGUPデータを配信する。これは、取得されたデータエレメントからGUPコンポーネントを構成するGUPサーバーを対象とすることが可能である。   In step S7, the GUP server 42 distributes the requested GUP data. This can target GUP servers that make up GUP components from acquired data elements.

本発明のいくつかの実施態様において、認可サーバー44によって提供される機能は、GUPサーバーまたは他の適切なエンティティによって提供されてよいと理解されたい。   It should be understood that in some embodiments of the invention, the functionality provided by authorization server 44 may be provided by a GUP server or other suitable entity.

したがって、本発明の実施態様はプロファイル構成の深くにあるコンポーネントを有することが可能であり、例えば、あるコンポーネントは、さらに下位のコンポーネント(可能であれば、さらに下位のコンポーネントなど)を再び参照しうるコンポーネントを参照することが可能である。コンポーネントは、常にではなく必要に応じて、認可コンポーネントを含む。   Thus, embodiments of the present invention can have components that are deep in the profile configuration, for example, one component can again refer to a lower component (such as a lower component if possible). It is possible to refer to components. Components include authorization components as needed but not always.

本発明の実施態様を実行することができるシステムを概略的に示す。1 schematically illustrates a system that can implement embodiments of the present invention. GUPの概念的な図を示す。A conceptual diagram of GUP is shown. GUPの範囲を示す。Indicates the range of GUP. 本発明の実施態様を組み込んだGUP基準アーキテクチャを示す。1 illustrates a GUP reference architecture incorporating an embodiment of the present invention. 本発明の実施態様を組み込んだGUP基準アーキテクチャを現在のインフラ環境にマッピングするための一例を示す。Fig. 4 illustrates an example for mapping a GUP reference architecture incorporating an embodiment of the present invention to a current infrastructure environment. GUPの基本構成を示す。The basic composition of GUP is shown. 本発明の実施態様における汎用ユーザープロファイルへの認可データコンポーネントの構成の例を示す。4 shows an example of the configuration of an authorization data component into a generic user profile in an embodiment of the invention. 本発明の一実施態様におけるシグナリングを示す。Fig. 4 illustrates signaling in one embodiment of the present invention.

Claims (2)

GUPサーバが複数のリポジトリアクセス機能部へGUPデータに関する要求を送信すること、ただし前記GUPデータは複数の部分を有し、前記複数の部分の少なくとも一つは、データコンポーネント、データグループ、データエレメントのいずれか一つ以上を有し、前記GUPデータの前記複数の部分のうちの一つは前記GUPデータを参照する認可データであり、前記認可データは前記複数の部分の少なくとも一つから独立しており、前記認可データはプロファイルのある部分の複数のユーザーに対して共通であり、前記複数のリポジトリアクセス機能部の各々は、複数のリポジトリの対応するものに格納されている前記GUPデータの様々な部分にアクセスするように構成される、前記送信することと;
前記GUPサーバが、前記複数のリポジトリアクセス機能部の少なくともいずれかから、要求者が認可されたアクセス権を有する前記データを含む応答を受信すること、ただし該認可は、前記複数のリポジトリアクセス機能部のいずれか1つ以上によりアクセスされる、前記複数のリポジトリの対応するいずれかに格納される前記認可データに基づいて定義される、前記受信することと;
前記GUPデータを含む前記応答を受信した後、前記GUPサーバが、前記要求者へ前記GUPデータを送信することと;
を含む、方法。
A GUP server sends a request for GUP data to a plurality of repository access function units, where the GUP data has a plurality of parts, and at least one of the plurality of parts includes a data component, a data group, and a data element. Any one of the plurality of parts of the GUP data is authorization data for referring to the GUP data, and the authorization data is independent of at least one of the plurality of parts. And the authorization data is common to a plurality of users of a certain part of the profile, and each of the plurality of repository access function units has various kinds of GUP data stored in corresponding ones of a plurality of repositories. Said transmitting configured to access a portion;
The GUP server receives a response including the data having an access right authorized by a requester from at least one of the plurality of repository access function units, provided that the authorization is the plurality of repository access function units. Receiving based on the authorization data stored in a corresponding one of the plurality of repositories accessed by any one or more of:
After receiving the response including the GUP data, the GUP server sends the GUP data to the requester;
Including a method.
GUPサーバに設けられる送信部と、前記GUPサーバに設けられる受信部とを備える装置であって、
前記送信部は、複数のリポジトリアクセス機能部へGUPデータに関する要求を送信するように構成され、ただし前記GUPデータは複数の部分を有し、前記複数の部分の少なくとも一つは、データコンポーネント、データグループ、データエレメントのいずれか一つ以上を有し、前記GUPデータの前記複数の部分のうちの一つは前記GUPデータを参照する認可データであり、前記送信部はまた、前記GUPデータを含む応答を受信した後、前記要求者へ前記GUPデータを送信するように構成され、前記複数のリポジトリアクセス機能部の各々は、複数のリポジトリの対応するものに格納されている前記GUPデータの様々な部分にアクセスするように構成され、
前記受信部は、前記複数のリポジトリアクセス機能部の少なくともいずれかから、前記要求者が認可されたアクセス権を有する前記データを含む応答を受信するように構成され、ただし該認可は、前記複数のリポジトリアクセス機能部のいずれか1つ以上によりアクセスされる、前記複数のリポジトリの対応するいずれかに格納される前記認可データに基づいて定義され、
前記認可データは前記複数の部分の少なくとも一つから独立しており、前記認可データはプロファイルのある部分の複数のユーザーに対して共通である、
装置。
A device comprising a transmitter provided in a GUP server and a receiver provided in the GUP server,
The transmission unit is configured to transmit a request for GUP data to a plurality of repository access function units, wherein the GUP data has a plurality of parts, and at least one of the plurality of parts includes a data component, data One of the plurality of portions of the GUP data is authorization data that refers to the GUP data, and the transmission unit also includes the GUP data After receiving the response, the GUP data is configured to be transmitted to the requester, and each of the plurality of repository access function units is configured to send various information of the GUP data stored in a corresponding one of the plurality of repositories. Configured to access the part,
The receiving unit is configured to receive a response including the data having the access right to which the requester is authorized from at least one of the plurality of repository access function units, wherein the authorization is the plurality of the plurality of repository access function units. Defined based on the authorization data stored in any one of the plurality of repositories accessed by any one or more of the repository access functional units,
The authorization data is independent of at least one of the plurality of portions, and the authorization data is common to a plurality of users of a portion of the profile;
apparatus.
JP2012112191A 2004-01-07 2012-05-16 Authorization method Active JP5456839B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0400270.5 2004-01-07
GBGB0400270.5A GB0400270D0 (en) 2004-01-07 2004-01-07 A method of authorisation

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006548456A Division JP2007521585A (en) 2004-01-07 2005-01-05 Authorization method

Publications (2)

Publication Number Publication Date
JP2012198910A true JP2012198910A (en) 2012-10-18
JP5456839B2 JP5456839B2 (en) 2014-04-02

Family

ID=31503535

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2006548456A Pending JP2007521585A (en) 2004-01-07 2005-01-05 Authorization method
JP2010178374A Pending JP2010272135A (en) 2004-01-07 2010-08-09 Method of authorization
JP2012112191A Active JP5456839B2 (en) 2004-01-07 2012-05-16 Authorization method

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2006548456A Pending JP2007521585A (en) 2004-01-07 2005-01-05 Authorization method
JP2010178374A Pending JP2010272135A (en) 2004-01-07 2010-08-09 Method of authorization

Country Status (8)

Country Link
US (2) US7877079B2 (en)
EP (1) EP1704485B1 (en)
JP (3) JP2007521585A (en)
CN (1) CN1922587B (en)
AU (1) AU2005204762B2 (en)
DK (1) DK1704485T3 (en)
GB (1) GB0400270D0 (en)
WO (1) WO2005069149A1 (en)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7450531B2 (en) * 2004-10-26 2008-11-11 Cisco Technology, Inc. System and method for allocating and distributing end user information in a network environment
EP1710982A1 (en) * 2005-04-04 2006-10-11 Alcatel Authentication method and authentication unit
CN1852094B (en) * 2005-12-13 2010-09-29 华为技术有限公司 Method and system for protecting account of network business user
KR100853183B1 (en) 2006-09-29 2008-08-20 한국전자통신연구원 Method and system for providing secure home service in the UPnP AV network
US7908292B2 (en) 2006-12-05 2011-03-15 Nokia Corporation Metadata broker
WO2008130282A1 (en) 2007-04-19 2008-10-30 Telefonaktiebolaget Lm Ericsson (Publ) A method and arrangement for handling profiles in a multimedia service network
KR101614945B1 (en) * 2008-08-20 2016-04-25 삼성전자주식회사 Method and apparatus for protecting of pravacy in home network
US8843546B2 (en) * 2009-05-08 2014-09-23 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling differentiated communication services
WO2011033636A1 (en) * 2009-09-17 2011-03-24 富士通株式会社 Base station, web application server, system and method
US8630668B2 (en) 2011-05-02 2014-01-14 Telefonaktiebolaget L M Ericsson (Publ) SMS-based transport for instant chatting on multiple platforms
US9426183B2 (en) 2013-07-28 2016-08-23 Acceptto Corporation Authentication policy orchestration for a user device
US10325259B1 (en) 2014-03-29 2019-06-18 Acceptto Corporation Dynamic authorization with adaptive levels of assurance
US10387980B1 (en) 2015-06-05 2019-08-20 Acceptto Corporation Method and system for consumer based access control for identity information
CN109076070A (en) 2016-02-03 2018-12-21 艾佛伦美国公司 For assisting the method and apparatus without friction two-factor authentication
US11133929B1 (en) 2018-01-16 2021-09-28 Acceptto Corporation System and method of biobehavioral derived credentials identification
US11367323B1 (en) 2018-01-16 2022-06-21 Secureauth Corporation System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
US11005839B1 (en) * 2018-03-11 2021-05-11 Acceptto Corporation System and method to identify abnormalities to continuously measure transaction risk
US11455641B1 (en) 2018-03-11 2022-09-27 Secureauth Corporation System and method to identify user and device behavior abnormalities to continuously measure transaction risk
WO2019191267A1 (en) * 2018-03-27 2019-10-03 Averon Us, Inc. Using out-of-band mobile device possession attestation to release verified user identity attributes during internet transactions
US10922631B1 (en) 2019-08-04 2021-02-16 Acceptto Corporation System and method for secure touchless authentication of user identity
US11096059B1 (en) 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US10824702B1 (en) 2019-09-09 2020-11-03 Acceptto Corporation System and method for continuous passwordless authentication across trusted devices
US10951606B1 (en) 2019-12-04 2021-03-16 Acceptto Corporation Continuous authentication through orchestration and risk calculation post-authorization system and method
US11329998B1 (en) 2020-08-31 2022-05-10 Secureauth Corporation Identification (ID) proofing and risk engine integration system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200209A (en) * 1998-12-23 2000-07-18 Internatl Business Mach Corp <Ibm> System and method for safe electronic data storage and taking-out
JP2001051987A (en) * 1999-08-12 2001-02-23 Fuji Xerox Co Ltd System and method for managing electronic document
JP2001350758A (en) * 2000-06-08 2001-12-21 Nifty Corp System and method for providing information
JP2002049641A (en) * 2000-05-24 2002-02-15 Fujitsu Ltd Plural profile management device, management method, plural profile management program recording medium and plural profile management program
JP2002334274A (en) * 2001-05-08 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> Profile management system
JP2003288356A (en) * 2002-03-27 2003-10-10 Docomo Mobile Media Kansai Inc Access control method, system and management device for data server, computer program and storage medium

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE518690C2 (en) * 1994-02-01 2002-11-05 Ericsson Telefon Ab L M Method and apparatus of a telecommunications system
US5613213A (en) * 1994-03-31 1997-03-18 Motorola, Inc. Determining and displaying available services for a communication unit
US5590175A (en) * 1995-05-17 1996-12-31 Mci Communications Corporation Method and system for enhanced call completion in telecommunications mobility applications
JP2001508905A (en) 1997-06-25 2001-07-03 ビューロシティー・エービー Intelligent message communication
US6256667B1 (en) * 1997-09-29 2001-07-03 Viewlocity Ab Intelligent messaging
US6108540A (en) * 1997-12-24 2000-08-22 Nortel Networks Corporation Multi-profile subscriber
US6611684B1 (en) * 1998-12-10 2003-08-26 Nortel Networks Limited Method and apparatus for implementing customer group functionality in a wireless environment
US6697620B1 (en) * 1999-06-24 2004-02-24 Hewlett-Packard Development Company, L.P. Method and system for providing telecommunication services across networks that use different protocols
CN1210959C (en) * 1999-11-12 2005-07-13 通用器材公司 Object security implementation
US20020013827A1 (en) * 2000-05-18 2002-01-31 Edstrom Claes G.R. Personal service environment management apparatus and methods
US6685090B2 (en) * 2000-05-24 2004-02-03 Fujitsu Limited Apparatus and method for multi-profile managing and recording medium storing multi-profile managing program
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US6901262B2 (en) * 2002-04-03 2005-05-31 Tekelec Methods and systems for providing mobile subscriber surveillance
US20030200313A1 (en) 2002-04-17 2003-10-23 General Instrument Corporation Digital rights management system for clients with low level security

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200209A (en) * 1998-12-23 2000-07-18 Internatl Business Mach Corp <Ibm> System and method for safe electronic data storage and taking-out
JP2001051987A (en) * 1999-08-12 2001-02-23 Fuji Xerox Co Ltd System and method for managing electronic document
JP2002049641A (en) * 2000-05-24 2002-02-15 Fujitsu Ltd Plural profile management device, management method, plural profile management program recording medium and plural profile management program
JP2001350758A (en) * 2000-06-08 2001-12-21 Nifty Corp System and method for providing information
JP2002334274A (en) * 2001-05-08 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> Profile management system
JP2003288356A (en) * 2002-03-27 2003-10-10 Docomo Mobile Media Kansai Inc Access control method, system and management device for data server, computer program and storage medium

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6010070533; 'Technical Specification' 3GPP TS 22.240 V6.1.0 (2003-09): "Service requirement for the 3GPP Generic User Profile (GUP); Stag , 200309, 3GPP Organizational Partners *

Also Published As

Publication number Publication date
US7877079B2 (en) 2011-01-25
JP2010272135A (en) 2010-12-02
US8954033B2 (en) 2015-02-10
CN1922587B (en) 2010-12-22
WO2005069149A1 (en) 2005-07-28
AU2005204762A1 (en) 2005-07-28
AU2005204762B2 (en) 2009-07-23
DK1704485T3 (en) 2018-01-29
EP1704485B1 (en) 2017-11-29
US20050149731A1 (en) 2005-07-07
CN1922587A (en) 2007-02-28
GB0400270D0 (en) 2004-02-11
JP5456839B2 (en) 2014-04-02
JP2007521585A (en) 2007-08-02
EP1704485A1 (en) 2006-09-27
US20110093927A1 (en) 2011-04-21

Similar Documents

Publication Publication Date Title
JP5456839B2 (en) Authorization method
JP2007521585A5 (en)
KR100700734B1 (en) A method and system to subscription of events using sip protocol
US7860490B2 (en) Methods and systems for exposing access network capabilities using an enabler proxy
US7191179B2 (en) Distributed profile storage and management in a telecommunication network
EP2067340B1 (en) Handling information
US20070050365A1 (en) Management of user data
US20090137227A1 (en) Federated Virtual Network of Communications Services
US11438388B2 (en) Third party IMS services
US7886052B2 (en) Capability broker and messaging system
KR101261358B1 (en) A method and apparatus for a subscriber database
US20110153760A1 (en) Method and apparatus for notifying converged address book service information
CN101569216B (en) Mobile telecommunications system and method
EP4030799A1 (en) Communication method, device and system, and storage medium
EP2564555B1 (en) Managing access gateways
EP1488657B1 (en) A method for exchanging user-specific data from a mobile network to a service application of an external service provider using a unique application user id code
KR100830725B1 (en) A method of authorization
Dou et al. An agent-based architecture for dynamic service provisioning in 3G mobile communication networks
KR20110118043A (en) Subscriber server for performing function of eir(equipment identity register), mobile communication system and method for location register

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140108

R150 Certificate of patent or registration of utility model

Ref document number: 5456839

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250